大数据时代保障信息安全成热点
2015-06-09 08:34:17 点击:
“在大数据盛行的时代下,云计算和物联网的兴起将为信息产业带来更多机遇,也同时给产业安全敲响了警钟。”中国工程院院士沈昌祥在2015贵阳国际大数据产业博览会上表示,只有自主创新,增强核心技术竞争力,才能在关键技术上摆脱对外部环境的依赖,将信息产业安全牢牢掌握在自己手中。
大数据时代的一个重要特征是安全隐患无处不在——物联网,车联网、智慧城市,智慧生活,智能手机等等;安全威胁无孔不入——我们每一个行动足迹,上网、聊天、消费、出行、就医……所有的安全问题需要各个突破,统筹解决。
有数据统计,在互联网上的数据每年都在快速的增长,大约每两年便会翻一番,而目前世界上90%以上的数据是最近几年才产生的。
沈昌祥认为,随着大数据时代的到来,中国的信息产业安全将面临新的形势和变化。按照中国的信息安全等级保护制度,加大数据信息安全保障能力,是解决大数据安全的唯一出路。
在大数据时代,网络对人们经济、社会活动的介入越来越深,信息和数据的收集也变得越来越便捷。中国人民公安大学校长程琳表示,这一方面使相关行业能够利用信息和数据实现更大的价值创造,另一方面也给个人信息的保护带来前所未有的挑战。
2011年—2014年,已确认被泄露的中国公民个人信息就多达11.27亿条。很多人深受其苦:刚生了孩子,就有保险公司业务员来电,劝你给孩子投保;刚买了房子,装修公司、房地产中介就一家接一家地联系你……不少市民都遭遇过各种电话和短信“精准营销”,“这一系列事件暴露出的信息安全问题不容忽视。”程琳如是说。
如何在大数据时代背景下,实现“互联网要‘+’信息泄露要‘-’”,专家给出建议:立足信息安全等级保护,全过程增强信息安全的保障能力。要求各监管部门使用等级的标准和测试的工具开展检查,对重要领域的信息系统和基础设施等安全保护状况实施监督检查。
同时,构建基于等级保护的大数据纵深防御防护体系架构;加快构建多层次、高质量的大数据纵深防御体系结构;加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力;加强全局层面安全极致,制定数据控制策略,梳理数据处理流程,尤其是要建立安全的数据处理的新的模式;加强技术平台支持下的安全管理,基于安全策略、与业务处理、监控及日常管理制度有机结合。
安全问题只有接地气,才能长志气有底气。专家认为,个人信息泄露,已成为社会各界广泛关注的重大问题。信息安全需对症下药,需从国家、制度、管理、法律等层面,进行更多的投入,加大监管力度,保障科研攻关经费,支持发展信息安全产业,培养和储备网络安全人才,出台相关法律法规,加强技术防范等等。
大数据时代的一个重要特征是安全隐患无处不在——物联网,车联网、智慧城市,智慧生活,智能手机等等;安全威胁无孔不入——我们每一个行动足迹,上网、聊天、消费、出行、就医……所有的安全问题需要各个突破,统筹解决。
有数据统计,在互联网上的数据每年都在快速的增长,大约每两年便会翻一番,而目前世界上90%以上的数据是最近几年才产生的。
沈昌祥认为,随着大数据时代的到来,中国的信息产业安全将面临新的形势和变化。按照中国的信息安全等级保护制度,加大数据信息安全保障能力,是解决大数据安全的唯一出路。
在大数据时代,网络对人们经济、社会活动的介入越来越深,信息和数据的收集也变得越来越便捷。中国人民公安大学校长程琳表示,这一方面使相关行业能够利用信息和数据实现更大的价值创造,另一方面也给个人信息的保护带来前所未有的挑战。
2011年—2014年,已确认被泄露的中国公民个人信息就多达11.27亿条。很多人深受其苦:刚生了孩子,就有保险公司业务员来电,劝你给孩子投保;刚买了房子,装修公司、房地产中介就一家接一家地联系你……不少市民都遭遇过各种电话和短信“精准营销”,“这一系列事件暴露出的信息安全问题不容忽视。”程琳如是说。
如何在大数据时代背景下,实现“互联网要‘+’信息泄露要‘-’”,专家给出建议:立足信息安全等级保护,全过程增强信息安全的保障能力。要求各监管部门使用等级的标准和测试的工具开展检查,对重要领域的信息系统和基础设施等安全保护状况实施监督检查。
同时,构建基于等级保护的大数据纵深防御防护体系架构;加快构建多层次、高质量的大数据纵深防御体系结构;加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力;加强全局层面安全极致,制定数据控制策略,梳理数据处理流程,尤其是要建立安全的数据处理的新的模式;加强技术平台支持下的安全管理,基于安全策略、与业务处理、监控及日常管理制度有机结合。
安全问题只有接地气,才能长志气有底气。专家认为,个人信息泄露,已成为社会各界广泛关注的重大问题。信息安全需对症下药,需从国家、制度、管理、法律等层面,进行更多的投入,加大监管力度,保障科研攻关经费,支持发展信息安全产业,培养和储备网络安全人才,出台相关法律法规,加强技术防范等等。
- 上一篇:VMware网络虚拟化目标:大象与老鼠共处 2015/6/10
- 下一篇:天锐绿盾为企业内网搭建安全城墙 2012/5/23